Bien que la plupart des codes opération éliminés aient des alternatives
(figure 2), beaucoup de programmeurs hésitent à
convertir le code existant pour les utiliser.
On l'a vu, une omission en format libre particulièrement notable est le groupe MOVE des codes opération
(MOVE, MOVEL (Move left) et MOVEA
Le quatrième en bas, à quelques centimètres
(Move array)). Sans aucun doute, la
plupart des opérations MOVE ont plusieurs
alternatives, mais c’est bien là le problème.
Quand on écrit un nouveau programme, il
est facile d’éviter d’utiliser MOVE, mais il
n’est pas si simple de convertir un ancien
programme pour utiliser les alternatives. Le
choix de telle alternative dans telle situation
demande l’examen approfondi de la
logique du programme, de son intention et
des attributs des données déplacées.
Les opérations MOVE transfèrent tout
ou partie de variables source (en Factor 2)
à la variable de résultat, sans changer la variable
source. Les variables source et de résultat
peuvent généralement avoir des
types et des longueurs identiques ou différents.
On devine que la conversion la plus
simple se produit quand elles ont le même
type et longueur de données. Le code en
format fixe suivant
C Move Source Result
est converti en
Result = Source;
format libre.
Toutefois, pour aller au-delà de cette attribution
simple, il faut généralement employer
certaines parmi plusieurs fonctions
intégrées d’une expression d’attribution –
et, pour obtenir les mêmes résultats en format
libre que ceux que l’on a obtenus par
une opération MOVE, il faut choisir judicieusement.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
